Linux sotto tiro: la falla Pack2TheRoot consente accesso root in pochi secondi
Una nuova escalation dei privilegi, comparsa nelle ultime ore, apre una nuova superfici di rischio nei sistemi Linux. La falla, che ha uno score CVSS pari ad 8.8, è stata denominata Pack2TheRoot e con...
La sicurezza di Windows Recall: una porta in titanio, ma un muro in cartongesso?
Microsoft ha ripresentato il nuovo strumento Recall con un messaggio ben preciso: stavolta è sicuro davvero. Enclave VBS. Windows Hello obbligatorio. Isolamento rinforzato, controlli aggiuntivi, la so...
Il rischio cyber arriva dalle nuove assunzioni! NKITW: La rete della Corea Del Nord
La Corea del Nord, da tempo simbolo di segretezza, ha trovato un modo inaspettato per entrare nel mercato del lavoro globale. Una nuova inchiesta ha rivelato come il Paese stia costruendo un sistema d...
Anthropic Mythos: scopre 271 vulnerabilità in Mozilla Firefox 150
Mozilla ha testato il suo nuovo strumento di rilevamento delle vulnerabilità basato sull’intelligenza artificiale, Anthropic, e i risultati sono già stati salutati dall’azienda come una svolta per la ...
E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele?
I ricercatori di Darktrace hanno scoperto un nuovo malware al quale hanno dato nome ZionSiphon, che prende di mira gli impianti di trattamento e desalinizzazione dell’acqua in Israele. Questo malware ...
Al via le Truffe Booking: ora gli hacker conoscono i dettagli dei tuoi viaggi
Secondo quanto riportato da diverse fonti, tra cui un’analisi di Malwarebytes, delle terze parti non autorizzate, avrebbero avuto accesso a dati reali delle prenotazioni di Booking.com tra i quali nom...
Vuoi passare lo Stretto di Hormuz? Nessun problema, paga in Bitcoin!
I criminali informatici hanno iniziato a sfruttare una delle crisi più pericolose nel settore del trasporto marittimo globale. La situazione si sta evolvendo sullo sfondo del blocco statunitense in co...
Mythos, il modello AI più potente, è stato violato in pochi giorni
Secondo un rapporto di Bloomberg della sera del 21 aprile, un piccolo gruppo di utenti non autorizzati è riuscito ad accedere al modello di intelligenza artificiale Mythos, recentemente rilasciato da ...
Firewall? Antivirus? No, il problema sei tu dopo 8 ore di lavoro
Cosa c’entra la psicologia con la cybersecurity? Su due piedi verrebbe da rispondere “niente”, a parte i risvolti che tutti conosciamo sul social engineering. Quando si parla di cybersecurity, il nost...
Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali
Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l’exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua “crociata” contro Microsoft e ha pubblicato ...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Attacco informatico a McDonald’s India: Everest rivendica 861GB di dati
Redazione RHC - 21 Gennaio 2026
Allarme LinkedIn: nuovi malware nascosti nei messaggi privati
Marcello Filacchioni - 21 Gennaio 2026
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Bajram Zeqiri - 20 Gennaio 2026
PDFSIDER: Un falso PDF sta aprendo backdoor invisibili: cosa c’è dietro la nuova minaccia
Redazione RHC - 20 Gennaio 2026
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Bajram Zeqiri - 20 Gennaio 2026
Google pagherà 8,25 M$ per chiudere la causa sul tracciamento dei dati dei bambini
Redazione RHC - 20 Gennaio 2026
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Agostino Pellegrino - 20 Gennaio 2026
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20 Gennaio 2026
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Silvia Felici - 20 Gennaio 2026
Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo
Stefano Gazzella - 20 Gennaio 2026
Ultime news
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto
La mente dietro le password – Puntata 3 – Il rumore della sicurezza (e perché è necessario)
Dati sensibili delle reti elettriche USA in vendita sul dark web: 6,5 Bitcoin il loro prezzo
Forensic Timeliner 2.2: analisi forensi avanzate attraverso l’unificazione dei dati
Patchwork è tornato: il gruppo di hacker che spia i militari con un virus scritto in Python
Google presenta il nuovo modello di intelligenza artificiale Nano Banana 2 Flash
Vulnerabilità critica in GNU Wget2: gli aggressori possono sovrascrivere file. 8.8 di score
OSINT: Qualcuno usa il tuo nickname? Scoprilo con il nuovo database di Snoop Project
Incredibile scoperta in Cina: Trovato un “Proto-Computer” di 2000 anni che usava il codice binario
Neuralink 2026: L’era dei “Super-Umani” di Elon Musk ha una data di inizio
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










